- •Передмова
- •1.3 Основи розроблення гарантованих систем захисту
- •3.1.2 Поняття про гранулювання захисту
- •3.4.1 Модель Байба
- •3.6 Приклади моделювання питань безпеки в обчислювальних системах
- •3.7 Основи синтезу моделей безпеки
- •3.7.1 Методика синтезу моделей безпеки
- •5.1.3 Процедури захисту
- •АТРИБУТ
- •Атрибут доступу
- •АУДИТ
- •БАЗА ДАНИХ
- •ВИМОГИ
- •Вимоги безпеки
- •ВИЯВЛЕННЯ
- •ДЕШИФРУВАННЯ
- •ДИСПЕТЧЕР
- •ДОСТУП
- •ЕКРАН
- •ЕКСПЕРТ
- •ЕКСПЕРТИЗА
- •ЕКСПОРТ
- •ЖУРНАЛ
- •Контрольний журнал
- •Системний журнал
- •ЗАБЕЗПЕЧЕННЯ
- •ЗАПИТ
- •ЗАХИСТ
- •ЗАШИФРУВАННЯ
- •КАНАЛ
- •КВОТА
- •КОМПЛЕКС
- •КОНТРОЛЬ
- •КРИПТОМАРШРУТИЗАТОР
- •КРИПТОСИСТЕМА
- •МАРШРУТИЗАТОР
- •МАТРИЦЯ
- •Матриця встановлення повноважень
- •МЕРЕЖА
- •МЕТОД
- •МОДЕЛЬ
- •ПАРАДИГМА
- •ПЕРЕТВОРЕННЯ
- •ПРАВИЛО
- •ПРЕДМЕТНА ЧАСТИНА
- •ПРИНЦИП
- •ПРОГРАМА
- •Троянська програма
- •ПРОЕКТ
- •ПРОТОКОЛ
- •ПРОЦЕДУРА
- •РЕЖИМ
- •РЕСУРСИ
- •РОЗШИФРУВАННЯ
- •СЕМАНТИКА
- •СЕРЕДОВИЩЕ
- •СИСТЕМА
- •СТАНДАРТ
- •ТЕКСТ
- •ТЕСТУВАННЯ
- •ШИФРАТОР
- •ШИФРУВАННЯ
- •Абонентське шифрування
- •Шифрування даних
- •ШИФРОТЕКСТ
Допомiжнi термiни та поняття |
455 |
|
|
чають загальнi принципи опису, зберiгання i манiпулювання даними. Явля¹ собою iнформацiйну модель предметно¨ частини. БД, як правило, представля¹ться трьома рiвнями абстракцi¨: зовнiшнiм, концептуальним i внутрiшнiм. Вiдповiдно до цих рiвнiв розрiзняють зовнiшню, концептуальну i фiзичну моделi (схеми) БД. Звернення до БД здiйсню¹ться за допомогою системи управлiння базами даних.
ВАКЦИНАЦIЯ [vaccination] (лат. vaccinus коров'ячий, вiд vacca корова) в обчислювальнiй технiцi уведення заздалегiдь антивiрусу (iмплантацiя) у програму, яку захищають.
ВЕРИФIКАЦIЯ [veri cation] (вiд лат. verus iстинний i лат. ... catio, вiд facio роблю) 1) Процес перевiрки достовiрностi iнформацi¨ шляхом вивче- ння ¨¨ джерел та ¨хньо¨ надiйностi. 2) У програмуваннi доказ правильностi програми. 3) Певна сукупнiсть вимог iз захисту засобiв обчислювально¨ технiки вiд несанкцiонованого доступу до iнформацi¨.
ВИМОГИ [requirements] норми, правила, яким хто-, що-небудь повиннi пiдлягати.
Вимоги безпеки [security requirements] у Загальних критерiях функцiональнi вимоги безпеки i вимоги гарантiй безпеки.
ВИЯВЛЕННЯ [detection, discovery, nding] розшукування, знаходження, вiднаходження.
ÂIÄÊIÒ [rollback] послуга безпеки, що забезпечу¹ повернення об'¹кта ком- п'ютерно¨ системи до вiдомого попереднього стану пiсля виконання над об'¹- ктом певно¨ операцi¨ або серi¨ операцiй.
ВIДМОВА [fault, failure] утрата здатностi системи (комп'ютерно¨ системи) або ¨¨ компоненти виконувати певну функцiю.
Вiдмова в обслуговуваннi [denial of service] будь-яка дiя або послiдовнiсть дiй, що призводять будь-яку частину (компоненту) системи до виходу з ладу; нездатнiсть системи виконувати сво¨ функцi¨ (надавати декларованi послуги) внаслiдок виходу з ладу яко¨-небудь компоненти або iнших причин.
ВIДНОВЛЕННЯ [recovery] 1) Повернення до вихiдного значення або повернення до нормального функцiонування системи пiсля збою або вiдмови. 2) Процес, за допомогою якого станцiя передавання даних розв'язу¹ конфлiкт або виправля¹ помилки, що виникають при передаваннi даних.
Вiдновлення пiсля вiдмови [failure recovery] процедура поновлення роботи обчислювально¨ системи пiсля вiдмови, що виключа¹ вироблення системою неправильних результатiв.
ГЕШ-ФУНКЦIЯ [hash function] функцiя, яка вiдобража¹ двiйкове слово довiльно¨ довжини у двiйкове слово фiксовано¨ довжини, тобто вiдображення
(0, 1) |
n |
f |
k, äå |
n = 1, 2, ...∞, k фiксоване, ма¹ ефективний алгоритм обчи- |
|
→ (0, 1) |
|
слення та задовольня¹ наступним вимогам. По-перше, за допомогою обчислень